已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论课程设计二一三年六月二十日密码算法与实践摘 要:信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。关键词:算法,安全,PGP,密码一、目的和任务1.1目的通过课程设计,培养学生独立思考、综合分析与动手的能力;验证理论和加深对概念的理解,尤其是常用密码算法的基本原理,并用一种编程语言实现这些常用密码算法;提高学生实际信息安全实践能力,强化信息安全防范意识。学生应掌握信息安全的基本概念和知识,熟悉常见加密算法的基本原理和流程,至少掌握一门高级语言。完成课程内容中的项目,撰写课程设计报告。1.2任务深入分析对称密码体制与非对称密码体制基本原理,掌握流行密码算法的原理,并编程实现常用密码算法(DES、IDEA、RSA、MD5等)。本课题需要研究的内容主要包括:(1)密码体制;(2)主流密码算法的基本原理研究;(3)密码算法编程实践(DES、IDEA、RSA、MD5等)。二、密码体制基本原理的研究2.1 对称密码体制及其算法a.对称密码体制对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。 b.算法:基于“对称密钥”的加密算法主要有DES、TripleDES、RC2、RC4、RC5和Blowfish等。DES算法:DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。RC算法:RC4算法的原理是“搅乱”,它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(XOR)后,得到密文。由于RC4算法加密采用的是异或方式,所以,一旦子密钥序列出现了重复,密文就有可能被破解,但是目前还没有发现密钥长度达到128位的RC4有重复的可能性,所以,RC4也是目前最安全的加密算法之一。2.2 非对称密码体制及其算法 a.非对称密码体制:非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。b.算法:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。使用最广泛的是RSA算法,Elgamal是另一种常用的非对称加密算法。Elgamal算法:Elgamal由Taher Elgamal于1985年发明,其基础是DiffieHellman密钥交换算法,后者使通信双方能通过公开通信来推导出只有他们知道的秘密密钥值DiffieHellman。DiffieHellman算法:DiffieHellman算法的基础是具备生成共享密钥的能力。只要交换了公开值,双方就能使用自己的私有数和对方的公开值来生成对称密钥,称为共享密钥,对双方来说,该对称密钥是相同的,可以用于使用对称加密算法加密数据。DiffieHellman的优势之一是每次交换密钥时都使用一组新值,而使用RSA算法时,如果攻击者获得了私钥,那么他不仅能解密之前截获的消息,还能解密之后的所有消息。然而,RSA可以通过认证(如使用X.509数字证书)来防止中间人攻击,但Diff ieHellman在应对中间人攻击时非常脆弱。三、 常用密码算法编程实践。3.1 DES算法1.思想:DES算法把64位的明文输入块变为64位的密文输出块,他所使得它所使用的密钥也是64位,置换规则表的64位数据块按位重新组合,并把输出分为并把输出分为L0、R0两部分,每部分各长32位。即将输入的第58位换到第一位,第50位换到第2位,.,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0 是右32位,例:设置换前的输入值为D1D2D3.D64,则经过初始置换后的结果为:L0=D58D50.D8;R0=D57D49.D7。经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置换的逆运算。例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则从子密钥Ki的生成算法描述图中我们可以看到:初始Key值为64位,但DES算法规定,其中第8、16、.64位是奇偶校验位,不参与DES运算。故Key 实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key 的位数由64 位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、.、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:循环左移位数。2代码:#define g_RUN_ON_PC/pc上运行的标志#ifndef g_RUN_ON_PC #include release.h #else #include stdlib.h #define bmalloc malloc#endif#include gjsDES.hvoid xTran(unsigned char q8,unsigned char p8,unsigned char xTab,int xLen)/根据置换表xTab将64位q转换成p int i,qt,pt,tt;/qt,pt分别表示q,p的第几个字节,tt暂存 for(i=0;i8;i+) pi=0;/先清零 for(i=0;ixLen;i+) /循环置位 pt=i/8; qt=(xTabi-1)/8; tt=qqt (i % 8); ppt=ppt | tt; void genKey(unsigned char *key,unsigned char nkey168)/由初始密钥okey生成16个子密钥nkey unsigned char movebit16=/循环移位表。 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1; unsigned char pc_156=/PC-1置换。 57,49,41,33,25,17,9, 1,58,50,42,34,26,18, 10,2,59,51,43,35,27, 19,11,3,60,52,44,36, 63,55,47,39,31,23,15, 7,62,54,46,38,30,22, 14,6,61,53,45,37,29, 21,13,5,28,20,12,4; unsigned char pc_248=/PC-2置换。 14,17,11,24,1,5, 3,28,15,6,21,10, 23,19,12,4,26,8, 16,7,27,20,13,2, 41,52,31,37,47,55, 30,40,51,45,33,48, 44,49,39,56,34,53, 46,42,50,36,29,32; unsigned char tkey8,tt8;/暂存64字节 unsigned long key_c,key_d; /前28位,后28位 int i=0,j=0; for(i=0;i8;i+) tkeyi=0; i=0;/strcpy(tkey,key); while(*(key+i)!=0)&(i8) tkeyi=*(key+i);i+; xTran(tkey,tt,pc_1,56); /PC-1置换 key_c=(*(tt+0)24)+(*(tt+1)16)+(*(tt+2)8)+(*(tt+3); key_c=key_c & 0xfffffff0;/将前28位移入key_c的高28位 key_d=(*(tt+3)24)+(*(tt+4)16)+(*(tt+5)8)+(*(tt+6); key_d=key_d & 0x0fffffff;/将后28位移入key_d低28位 for(i=0;i16;i+) /移位以得到各个子密钥 /根据移位表对c,d进行循环左移 key_c=(key_c(28-movebiti) & 0xfffffff0); key_d=(key_d(28-movebiti); for(j=0;j24;*(tt+1)=key_c16; *(tt+2)=key_c8;*(tt+3)=key_c;/合并c到tt *(tt+3)|=(key_d24);*(tt+4)=key_d16; *(tt+5)=key_d8;*(tt+6)=key_d;/合并d到tt xTran(tt,nkeyi,pc_2,48);/PC-2置换 /生产子密钥结束void sReplace(unsigned char right_s8)/查找S盒,把扩展成48位的数据,替换成32位的数据 unsigned char p32=/P置换。 16,7,20,21, 29,12,28,17, 1,15,23,26, 5,18,31,10, 2,8,24,14, 32,27,3,9, 19,13,30,6, 22,11,4,25 ; unsigned char s416 = /S盒1。 S盒都可以自己设置 14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7, 0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13 , /S盒2 15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9 , /S盒3 10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12 , /S盒4 7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14 , /S盒5 2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3 , /S盒6 12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11, 10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8, 9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6, 4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13 , /S盒7 4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1, 13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6, 1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2, 6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12 , /S盒8 13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7, 1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2, 7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8, 2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11 ; unsigned char row,col,tmp_s8=0,0,0,0,0,0,0,0; unsigned short tt; int i=0; for(i=0;i=7;i+)/从S盒中取数 row=0,col=0;tt=0; tt=(right_si*6/8 (10-i*6 % 8);/取六位放到tt低6位 row=(row | (tt5) & 0x01) 0) & 0x01) 1) & 0x0f;/取6位的第1,2,3,4位付给row的低四位 /根据行和列的值从S盒中取数 tmp_si/2=tmp_si/2|sirowcol4*(i+1)%2); /s_out0-3:? ? ? ? 00000000. xTran(tmp_s,right_s,p,32); /P置换/S代替的结束#define g_ENCRYPT_FLAG 1#define g_DECRYPT_FLAG 2unsigned char comDES(unsigned char in8,unsigned char out8, unsigned char subkey168,unsigned char flg)/单重DES加解密的公共函数 in输入数据 key密钥 out输出数据 unsigned char ip64=/IP置换。 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6, 64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9, 1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7 ; unsigned char ip_164=/IP-1置换。可根据IP表生成 40,8,48,16,56,24,64,32, 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41,9, 49,17,57,25 ; unsigned char e48 =/E扩展。 32,1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,12,13, 12,13,14,15,16,17, 16,17,18,19,20,21, 20,21,22,23,24,25, 24,25,26,27,28,29, 28,29,30,31,32,1; unsigned char left8,right8,temp8;/数据的左32位,右32位,暂存 int i=0,j=0,k=0; xTran(in,temp,ip,64); /IP置换 for(i=0;i=3;i+) lefti=tempi ;/将明文左32位放到left中 for(i=4;i=7;i+) righti-4=tempi ;/将明文右32位放到right中 for(i=0;i16;i+)/16层循环 if(flg=g_ENCRYPT_FLAG) k=i; else if(flg=g_DECRYPT_FLAG) k=15-i; else return 0; for(j=0;j=3;j+) tempj=leftj;/将left暂存起来 leftj=rightj;/L(n) = R(n-1) xTran(left,right,e,48);/对right进行E扩展 for(j=0;j6;j+) rightj=rightjsubkeykj;/48位的数据右部与密钥异或 sReplace(right) ;/将48位的right变为32位 for(j=0;j=3;j+) /获得下一个right rightj=tempj rightj ;/f(R(n-1),k) for(i=0;i4;i+) tempi=righti; /合并right和left到temp(64位) for(i=4;i8;i+) tempi=lefti-4;/右边左边互换,因为最后一次不用交换 /for(i=0;i64;i+) ip_1ipi-1=i+1;/生成IP-1置换表 xTran(temp,out,ip_1,64);/IP-1置换 return 1;/单重DES加解密结束/=DES=unsigned char enDES(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen)/加密 unsigned char *p,*p1,s_key168,tt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/传入参数错误 p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/补整 *outlen=tlen;/密文长度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循环加密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原数据 comDES(tt,p1,s_key,g_ENCRYPT_FLAG); p=p+8;p1=p1+8;tlen=tlen-8; return 1;unsigned char unDES(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen)/解密 unsigned char *p,*p1,s_key168,tt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/传入参数错误 p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/补整 *outlen=tlen;/明文长度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循环解密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原数据 comDES(tt,p1,s_key,g_DECRYPT_FLAG); p=p+8;p1=p1+8;tlen=tlen-8; return 1;/=随机生成密钥=void randKey(unsigned char key8)/根随机生成一个64位(8字节)的密钥 unsigned char i; for(i=0;i8;i+) keyi=rand() % 0x0100;/=DES-CBC=unsigned char enDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen,unsigned char* iv)/DES-CBC加密 unsigned char *p,*p1,s_key168,tt8,ivt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL)|(iv=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/传入参数错误 for(i=0;i8;i+) ivti=ivi; p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/补整 *outlen=tlen;/密文长度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循环加密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原数据 for(i=0;i8;i+)/与iv异或 tti=tti ivti; comDES(tt,p1,s_key,g_ENCRYPT_FLAG); for(i=0;i8;i+) ivti=p1i; p=p+8;p1=p1+8;tlen=tlen-8; return 1;unsigned char unDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char* key, unsigned char* outdata,unsigned long* outlen,unsigned char* iv)/DES-CBC解密 unsigned char *p,*p1,s_key168,tt8,ivt8; long tlen=0,i=0,ttlen=0; if(indata=NULL)|(outdata=NULL)|(key=NULL)|(iv=NULL) |(outlen=NULL)|(inlen=0)|(*outleninlen) return 0;/传入参数错误 for(i=0;i8;i+) ivti=ivi; p=indata; tlen=inlen/8; if(inlen%8!=0) tlen=tlen+1; tlen=tlen*8;/补整 *outlen=tlen;/明文长度 p1=outdata;tlen=inlen; for(i=0;i0) /逐64位循环解密 for(i=0;i8;i+) tti=0; ttlen=(tlen8)?tlen:8; for(i=0;ittlen;i+) tti=*(p+i);/取原数据 comDES(tt,p1,s_key,g_DECRYPT_FLAG); for(i=0;i8;i+)/与iv异或 p1i=p1i ivti; for(i=0;ileng_YAN5_DES_LEN) |(y5-len=0)|(y5-len%8!=0) return 0;/传入参数错误 flag=enDES(y5-indata,y5-len,y5-key,y5-outdata,&(y5-len); if(flag) return 1; else return 0;unsigned char unY5DES(gYan5DES* y5)/研五DES解密 int flag=0; if(y5=NULL)|(y5-leng_YAN5_DES_LEN) |(y5-len=0)|(y5-len%8!=0) return 0;/传入参数错误 flag=unDES(y5-indata,y5-len,y5-key,y5-outdata,&(y5-len); if(flag) return 1; else return 0;void clrYan5DES(gYan5DES* y5)/清空结构 int i=0; if(y5=NULL) return; for(i=0;iindatai=0; y5-outdatai=0; for(i=0;ikeyi=0; y5-len=0;2、 程序头文件#ifndef _GJS_DES_H#define _GJS_DES_H/=研专用接口=#define g_YAN5_DES_LEN 128typedef struct g_Yan5DES/研五加解密专用结构 unsigned char indatag_YAN5_DES_LEN; unsigned char outdatag_YAN5_DES_LEN; unsigned char key8; unsigned long len; gYan5DES;unsigned char enY5DES(gYan5DES* y5);/加密unsigned char unY5DES(gYan5DES* y5);/解密void clrYan5DES(gYan5DES* y5);/=CBC-DES和ECB-DES接口=unsigned char enDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen,unsigned char* iv);/加密unsigned char unDES_cbc(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen,unsigned char* iv);/解密unsigned char enDES(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen);/加密unsigned char unDES(unsigned char* indata,unsigned long inlen,unsigned char key8, unsigned char* outdata,unsigned long* outlen);/解密void randKey(unsigned char key8);/生成随机密钥/=以下函数自己调用=/加解密的公共函数unsigned char comDES(unsigned char in8,unsigned char out8, unsigned char subkey168,unsigned char flg);/生成16个子密钥(48位有效)void genKey(unsigned char*,unsigned char168);/S盒代替和P置换(48位-32位)void sReplace(unsigned char*) ;#endif 3.2 IDEA 算法1.思想:IDEA是一种由8个相似圈(Round)和一个输出变换(Output Transformation)组成的迭代算法。IDEA的每个圈都由三种函数:模(216+1)乘法、模216加法和按位XOR组成。在加密之前,IDEA通过密钥扩展(Key Expansion)将128bit的密钥扩展为52Byte的加密密钥EK(Encryption Key),然后由EK计算出解密密钥DK(Decryption Key)。EK和DK分为8组半密钥,每组长度为6Byte,前8组密钥用于8圈加密,最后半组密钥(4Byte)用于输出变换。IDEA的加密过程和解密过程是一样的,只不过使用不同的密钥(加密时用EK,解密时用DK)。密钥扩展的过程如下:1 将128bit的密钥作为EK的前8byte;2 将前8byte循环左移25bit,得到下一8byte,将这个过程循环7次;3 在第7次循环时,取前4byte作为EK的最后4byte;4 至此52byte的EK生成完毕。2.代码:#include #include #include using namespace std;const unsigned int N=256;/mod(pow(2,8)=256const unsigned int MUL=65537;/16比特的整数做mod(pow(2,16)+1)=65537的乘法运算const unsigned int ADD=65536;/16比特的整数做mod(pow(2,16)=65536的加法运算string key_change(unsigned int n,int k)/十进制数倒序变换为k位二进制string result;for(int i=0;ik;i+)if(i!=0)&!(i%4)result+=,;if(n%2)result+=1;elseresult+=0;n/=2;return result;string change(unsigned int n,int k)/十进制数顺序变换为k位二进制string result;for(int i=0;ik;i+)if(i!=0)&!(i%4)result=,+result;if(n%2)result=1+result;elseresult=0+result;n/=2;return result;void set_key(unsigned int key,unsigned int z96)/生成密钥模块I
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 通信技术基础理论与应用习题解析试题
- 培训教程内容易于理解掌握
- 2026年中共安徽省委党校(安徽行政学院)招聘博士20人备考题库附答案详解(基础题)
- 2026辽宁朝阳经济技术开发区消防救援大队招录政府专职消防队员10人备考题库附答案详解(综合题)
- 2026年黑龙江省五大连池市公证处招聘1人备考题库有答案详解
- 2026浙江省海运集团股份有限公司招聘2人备考题库附答案详解(满分必刷)
- 2026中国邮储银行柳州市分行信用卡销售人员社会招聘备考题库及答案详解(典优)
- 2026年驻马店平舆县教育系统引进高层次人才135名备考题库完整参考答案详解
- 2026云南云勤餐饮管理有限责任公司招聘备考题库含答案详解(考试直接用)
- 2026上海对外经贸大学国际经贸学院行政管理人员招聘备考题库含答案详解(培优)
- 2025江苏扬州市高邮市城市建设投资集团有限公司招聘拟聘用人员笔试历年参考题库附带答案详解
- 2026年上海安全员c证考试试题及答案
- 易制毒单位内部安全制度
- 中医医院工作制度与人员岗位职责
- 《中医养生学》课件-八段锦
- 大数据时代下涉网贩毒形势分析及侦查对策研究
- 规培医师心理测评试题
- 《建筑施工测量标准》JGJT408-2017
- 经验萃取资料:《组织经验萃取与课程开发》
- 2024年广州市高三二模普通高中毕业班综合测试(二) 英语试卷(含答案)
- 百日安全攻坚行动方案物业
评论
0/150
提交评论